You are on page 1of 34

Curso básico de Seguridad Electrónica

CURSO BÁSICO DE SEGURIDAD ELECTRÓNICA

3. SISTEMAS DE CONTROL DE ACCESO.

a. CONCEPTOS.

1) Función.

Dado que un Sistema de Control de Acceso tiene la capacidad de determinar


quién o qué puede ir (mediante un código personal o PIN, tarjeta de
identificación, etc.), dónde puede ir (manejando los niveles de acceso) y
cuándo puede ir (utilizando el concepto de franjas horarias); puede ser
empleado para diversas funciones. Entre las funciones más comunes se
encuentran:

a) Control horario (Presentismo).

La función de control horario no pretende aceptar o impedir el ingreso de


una persona, sino registrar a que hora se produjo el mismo. Los relojes de
personal, como se denomina a las terminales de control de presentismo,
poseen una lista negra de personas que no deben registrar su fichada.

De acuerdo con las leyes laborales, estos controles necesitan mostrarle al


usuario en un display la fecha y la hora a la cual están efectuando el
registro.

Para el control horario, una hora de permanencia no siempre significa lo


mismo. En otras palabras, un empleado cuyo horario de trabajo es de
8:00 a 18:00hs, no debería ingresar a las 7:00hs, dado que la hora de
7:00 a 8:00 podría ser considerada como una hora extra trabajada.

b) Control de áreas restringidas.

A diferencia con los controles de horario, los controles de acceso usados


para áreas, poseen una lista blanca de personas habilitadas para ingresar
por un determinado acceso y no necesitan tener displays en los lectores.

Su función es evitar que las personas ingresen a áreas restringidas si no


fueron habilitadas previamente.

c) Peajes y estacionamientos.

Se observa este tipo de controles cuando los peajes y estacionamientos


están automatizados.

Cabe destacar que todas las funciones antes detalladas pueden ser
cumplidas por personas (personal de Seguridad, recepcionistas, etc.), por

1 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

medio de puertas con cerraduras y planillas.

2) Nivel de acceso.

Determina dónde la identificación va ser válida (en qué acceso). Siempre que
se coloque un control de acceso, debe considerarse que éste divide el
espacio general en dos o más subáreas, una exterior, denominada externa o
sin protección o de acceso general, y otras internas, denominadas protegidas
o de accesos restringidos.

Siempre deberán colocarse barreras físicas como puertas, molinetes,


barreras vehiculares u otros dispositivos físicos que impidan el pasaje de un
área externa a una interna. Asimismo, deberán definirse los permisos, reglas
o privilegios de cada uno de los que podrán acceder a determinada zona
protegida, estas reglas constituyen los niveles de acceso.

3) Franjas horarias.

Las franjas (o bandas) horarias son intervalos de tiempo a lo largo de un


período. La forma más común de definirlas es con bandas diarias, por
ejemplo dos bandas (8 a 12 y 13 a 19) combinadas en los diferentes días de
la semana. De esta forma es posible aplicarlas para restringir el acceso de
manera independiente para cada día de la semana, incluyendo los sábados y
domingos.

La cantidad de bandas diarias, semanales y feriados depende de la


envergadura del sistema, pero en general disponer de 20 bandas semanales
y 20 feriados es suficiente para las aplicaciones de un solo sitio con doble
turno.

4) Anti-Passback.

Una explicación simple del antipassback se basa en que el sistema recuerda


donde está físicamente ubicado cada usuario. Es decir, si la última actividad
válida que tiene de una persona dada es en la lectora ubicada dentro de la
empresa y que permite abrir la puerta de salida, el controlador asumirá que
esa persona se encuentra ubicada del lado de afuera del área interna. Por lo
tanto solo le otorgará un acceso válido si la tarjeta es presentada en el lector
ubicado en el exterior de dicho acceso con el objeto de ingresar. En otras
palabras, el antipassback sólo permite ingresar a un área a aquellos usuarios
que están afuera y viceversa.

Con el objeto de efectuar un control más estricto del movimiento de las


personas dentro de un predio, es que aplican estos conceptos de
antipassback y/o rutas. La definición de rutas o recorridos involucra a una
lista ordenada de puertas que debe atravesar una persona para llegar a un
destino, de manera que, cuando una persona se presenta ante una puerta,
necesariamente para ganar el acceso el sistema debe tener registrado su
paso por la puerta anterior de la ruta. Este criterio es muy comúnmente
2 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

utilizado para visitantes.

Otros fabricantes utilizan el concepto de áreas y a ellas les asocian lectoras


que permiten entrar y salir de las mismas. De esta forma no es posible entrar
a un área nueva sin haber salido previamente de la adyacente.

Para implementar esta función todos los accesos a las áreas deben tener
lectoras tanto de entrada como de salida.

Otros fabricantes llaman antipassback a otra prestación diferente pero de


objetivo similar y que consta de limitar el ingreso a un área por un tiempo
definido cada vez que se produce un ingreso. O sea que no se puede utilizar
la misma identificación para provocar ingresos sucesivos repetidos en un
lapso corto de tiempo.

Siempre que se utilicen rutas o antipassback, deberán establecerse los


recorridos y las áreas teniendo cuidado de no generar zonas negras, donde
las personas no puedan seguir adelante o rutas que no le fueron definidas.

Utilizar este tipo de restricciones necesariamente implica el entrenamiento


del personal, tanto del de seguridad como de los usuarios, porque siempre se
producen inconvenientes. Por ello se recomienda su aplicación moderada y
gradual.

Los sistemas que implementan antipassbacks tienen funciones para volver a


sincronizar las ubicaciones, ya sea por determinada persona a un
determinado horario del día o una determinada puerta. Volver a sincronizar
significa que el sistema desconoce la ubicación de la persona y por lo tanto la
próxima vez que presente su identificación se le permitirá el acceso

5) Fail Safe vs. Fail Secure.

Las cerraduras, según sea su estado de reposo se clasifican en Fail Safe y


Fail Secure. Una cerradura es Fail Safe cuando el acceso que mantiene
asegurado se libera al quedarse sin energía, mientras que se considera
como Fail Secure, cuando permanece retenido bajo las mismas condiciones.

En términos generales, se utilizan cerraduras Fail Safe cuando se trata de


puertas que deben liberarse ante una situación de emergencia, permitiendo
así una rápida evacuación. Cuando se utilizan estas cerraduras se debe
tener presente que se las debe mantener siempre alimentadas para evitar así
que se abran ante un eventual corte de energía.

b. COMPONENTES.

Un Sistema de Control de Acceso está compuesto por: una barrera física, un


dispositivo de identificación, una controladora y (en algunos casos) un software.

3 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

Es posible encontrar dispositivos autónomos construidos a partir de un


dispositivo de Identificación. Por ejemplo, es posible adquirir teclados que
funcionen como unidades independientes y que sean capaces de tener una lista
de claves almacenadas (lista blanca) y que accionen un contacto de salida
cuando el código ingresado coincida con el que tienen almacenado. A
continuación, se describirá en detalle cada componente del sistema:

1) Barrera física.

a) Personal.

(1) Puerta.

(I) Pestillo eléctrico.

Estas cerraduras son generalmente de tipo Fail Secure, aunque


las hay Fail Safe. Se colocan en el marco de la puerta y constan
de un electroimán que, al activarse, libera un mecanismo por el
cual la puerta se puede abrir. Pueden ser alimentados tanto con
corriente continua como alterna.

(II) Destraba pestillo.

Estas cerraduras son muy populares y en general son de tipo Fail


Secure, aunque las hay Fail Safe. Si bien se las puede alimentar
tanto con corriente continua como alterna, se debe tener cuidado
de limitar la corriente cuando se las utiliza corriente continua para
aumentar la vida útil.

4 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

Por su diseño no se puede especificar la fuerza que soportan en


cantidad necesaria de kilogramos.

(III) Cerradura motorizada.

Estas cerraduras suelen ser de tipo Fail Secure pero se las puede
configurar como Fail Safe. Constan de un mecanismo que se
coloca en la puerta misma que retrae el pestillo en forma eléctrica
ya sea mediante un motor o una bobina.

Son más difíciles de instalar dado que se debe llevar energía a la


misma puerta a través de las bisagras, pero son las únicas que
manejan pasadores como las cerraduras mecánicas de seguridad.

Son productos con una vida útil limitada debido a la complejidad


de sus partes móviles y suelen no ser recomendadas para puertas
de alto tránsito. En términos generales están integradas con las
cerraduras mecánicas y las mismas resuelven el inconveniente de
los cortes de energía.

(IV) Cerradura magnética.

Estas cerraduras son de tipo Fail Safe y constan de dos partes, un


electroimán que se coloca en el marco y de una planchuela de
hierro que se coloca en la puerta. El propósito de esta planchuela,
que se monta sobre un elemento semi-rígido, es la de asegurar
una superficie perfectamente lisa que garantice un buen contacto
entre la cerradura y la puerta.

Este tipo de cerraduras permiten especificar la fuerza necesaria


que se debe ejercer para separar la planchuela del electroimán, y
de ahí que es muy importante asegurar el buen contacto entre
ellos. Además de esta ventaja, este tipo de cerraduras permiten

5 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

una cantidad muy alta de operaciones sin presentar fallas.

Siempre que se utilice una cerradura de este tipo, se deberán


utilizar cierrapuertas hidráulicos para asegurar que la puerta se
cierre por sí sola y así se mantenga aunque se produzca un micro
corte de energía.

Existen cerraduras electromagnéticas de diversas calidades que


se diferencian en el consumo y en el magnetismo remanente.
Cuanto mejor es la calidad de la cerradura, el rendimiento será
mejor y por lo tanto su consumo será menor para ejercer la misma
fuerza. El magnetismo residual se denota en el tiempo que la
cerradura permanece tomada una vez que se corta la energía,
este efecto es muy notable y molesto cuando dichos tiempos
superan los 150 milisegundos.

(2) Molinete.

Los molinetes son dispositivos que se utilizan para intentar dosificar el


tráfico de público, tratando de que sólo atraviese una persona por vez.
Cuando se los combina con un control de acceso, intentan garantizar
que sólo la persona que ganó el acceso sea la única que atraviese.

Los hay de los más diversos modelos pero en general se puede decir
que hay molinetes unidireccionales y bidireccionales, normales o de
altura máxima, con brazos retráctiles o no, ópticos y físicos, etc.

6 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

Cuando se los combina con control de accesos con tarjetas de


proximidad, se los suele equipar con buzones para recoger las tarjetas
de visitantes ocasionales.

b) Vehicular.

(1) Barrera electromecánica.

Las barreras vehiculares se utilizan con fines similares a los de los


molinetes, es decir, dosificar el paso de los vehículos uno a uno.

Se las clasifican por su tiempo de apertura y la cantidad de


operaciones por día, siendo las más robustas las que se utilizan en los
carriles de paso automático de las autopistas.

El proceso más crítico se da en el cierre de la barrera, porque es


donde se ocasionan la mayor cantidad de inconvenientes con los
usuarios. Para evitar accidentes de golpes o roturas, existen
mecanismos que permiten que el brazo no ofrezca mucha resistencia
cuando un vehículo se lo lleva por delante (zafe o quiebre). Por esto,
algunos fabricantes tienen barreras “derechas” o “izquierdas“, según
sea la dirección de avance de los vehículos respecto de la ubicación
de la barrera.

Las barreras automáticas requieren la instalación de barreras


infrarrojas o detectores de masa metálica a fin de evitar que el brazo
caiga sobre el vehículo. La barrera infrarroja es de fácil instalación
pero tiene un inconveniente: no es capaz de diferenciar el material de
los objetos que la atraviesan, sean autos, bicicletas o personas,

7 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

elementos que solo serán diferenciados por tamaño. Los detectores


de masa metálica, si bien necesitan que se coloquen unas pocas
vueltas de cable en el piso, poseen una confiabilidad mayor porque
solo son activados por objetos metálicos y funcionan en cualquier
situación ambiental. Las barreras infrarrojas presentan
funcionamientos erráticos ante la presencia de nieve o neblinas
fuertes o en ambientes donde vuela mucho polvo o arena mientras
que el detector de masa metálica no puede ser instalado si la barrera
vehicular está sobre una calle sin asfalto o si ésta tiene una estructura
metálica muy densa. El principio de funcionamiento del detector de
masa metálica parte de la base de hacer una bobina en el piso y medir
la variación de frecuencia que se produce cuando cambia la
inductancia de la misma al aproximarse un objeto metálico (vehículo).
Dicha bobina suele tener dimensiones menores que el ancho del carril
(típicamente 1m x 1m) en el sentido de avance y se la puede ubicar
antes de la barrera, debajo de la misma o después, según sea el fin
que se persigue. Se recomienda no tener ángulos rectos en la
caladura para evitar que dichos filos dañen las vainas de los cables y
la humedad que generalmente se deposita en estas ranuras altere la
inductancia de la bobina.

(2) Portón automático.

Los portones pueden ser levadizos, corredizos o batientes. Sea cual


sea su modelo, son siempre lentos con respecto a las barreras
electromecánicas pero brindan una mejor barrera física a la intención
de paso de vehículos.

8 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

(3) Esclusas.

El concepto de esclusas de identificación se basa en el doble acceso.


Luego de trasponer la primera barrera, la persona o vehículo queda
“encerrada” hasta que se cierre esta barrera y se realice la efectiva
identificación; luego de ello, recién es posible la apertura de la
segunda barrera física.

2) Dispositivos de identificación.

Los elementos de identificación son aquellos dispositivos que, de una


manera u otra, identifican con mayor o menor precisión a las personas que
los portan o conocen. Dentro de estos componentes se encuentran las
lectoras y tarjetas, los equipos biométricos, etc.

Existen diferentes tipos de dispositivos, cada uno con sus propias


características. Algunos permiten el acceso más rápido, como las tarjetas de
proximidad, y otros identifican al sujeto con más precisión, como los lectores
biométricos. Estos dispositivos generalmente tienen una relación inversa
entre el costo y el grado de certeza con el que son capaces de identificar a
una persona, es por eso que todos pueden utilizarse, dado que no siempre
es necesaria una identificación fehaciente, por ejemplo en puertas interiores
de una empresa.

Los dispositivos de identificación utilizan diferentes normas o protocolos para


comunicarse con las controladoras. Entre éstos protocolos, los más comunes
son el Wiegand y el ABA. El protocolo Wiegand es una forma de
comunicación que fue definida e introducida al mercado por la empresa
Sensor (hoy HID®), hace ya más de 15 años, es esencialmente
unidireccional y permite el traspaso de datos entre una lectora y una
controladora. El protocolo ABA, al igual que el protocolo Wiegand, es de tipo
unidireccional, la información fluye de la lectora hacia el controlador y posee
3 señales básicas, además de las de alimentación y señalización: Card
Present, Clock y Data.

a) Teclado.

Están entre los más económicos y entre los que brindan el menor nivel de
seguridad. Constan de un teclado (generalmente numérico de 12 teclas)
distribuidas como en un teclado telefónico, donde el “*” es considerado
como la función borrar y, generalmente, el “#“ como la función entrar. Sólo
algunos fabricantes poseen modelos que distribuyen las teclas numéricas
en forma aleatoria cada vez que se los utilizan.

Estos teclados son muy vulnerables dado que un observador puede


reconocer la secuencia de teclas con sólo mirar a alguien ingresarla.

Una forma teórica de aumentar la seguridad sería la de asignar códigos


de muchos dígitos y cambiarlos periódicamente, pero en la práctica esto
9 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

solamente complica el normal funcionamiento más que elevar el grado de


seguridad.

b) Tarjeta óptica (Código de barras).

Esta tecnología se adoptó de la industria de la identificación y


alimentación y, a diferencia de las de banda magnética, donde existe una
única norma, aquí hay varios códigos / formatos que se utilizan. La
mayoría de los fabricantes de control de acceso y presentismo imprimen
las tarjetas utilizando codificaciones propias.

La ventaja principal de las tarjetas de código de barras son su bajo costo


y la posibilidad de imprimirlas en casi cualquier lugar y con cualquier tipo
de impresora. Entre los problemas que tiene esta tecnología está la baja
seguridad que ofrecen, dado que basta una simple fotocopia para
duplicarlas.

Una solución para aumentar la seguridad consiste en “esconder” la


información de las barras bajo un filtro infrarrojo y utilizar una lectora
capaz de leer esa longitud de onda, pero si bien se alcanza en parte el
objetivo, no es suficiente para darle batalla a la tecnología de proximidad.
Debido a esto continúan siendo populares solo en aquellas áreas donde
pueden aprovecharse sus ventajas sin preocuparse de sus desventajas,
como en estacionamientos tarifados o sistemas de presentismo.

c) Tarjeta de banda magnética.

Las tarjetas utilizadas son las tradicionales de PVC con su banda


magnética. En la mayoría de los casos se utiliza la pista 2 (Track II)

10 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

especificada por la norma para almacenar la información básica.

Algunos fabricantes, si bien utilizan la pista 2 no respetan el formato


especificado por la norma, provocando que una vez que las tarjetas
fueron inicializadas sólo puedan ser utilizadas en sus sistemas.

Si bien entre la cabeza lectora y la banda de la tarjeta hay una distancia


mínima, el contacto es inevitable y por ende el desgaste. Puede decirse
que adoptar esta tecnología implica entender que deberá efectuarse
mantenimiento periódico de las lectoras y reemplazos frecuentes de las
tarjetas. Comparando la vida útil de una tarjeta magnética bancaria y una
del mismo tipo de control de acceso, se va a encontrar que la de la
aplicación de control de accesos se deteriora mucho más rápido y eso es
por el mayor uso y el mal trato al que se las someten, no siendo así con
las tarjetas bancarias (tarjetas de crédito o débito).

Otro inconveniente que frecuentemente se presenta es la


“desmagnetización” que se produce cuando una tarjeta se somete a un
campo magnético. Para minimizar este inconveniente, existen las bandas
de alta coercitividad (4000Oersted), mientras que las de baja coercitividad
(300Oersted) son más económicas pero se desmagnetizan más
fácilmente. Cabe mencionar que las lectoras de banda magnética son
independientes de la coercitividad y que ésta debe tenerse en cuenta al
momento de grabar la banda.

Las controladoras de accesos suelen traer interfases para la conexión de


lectores de banda magnética. En este caso, en general cumplen con las
recomendaciones de la ABA. La señal de Card Present adopta valor
verdadero cuando la cabeza lectora detecta una tarjeta con banda sin
importar la información grabada en ella. En términos generales, cualquier
lectora de banda magnética que cumpla con los estándares ABA funciona
adecuadamente con los controles de accesos.

De las 4 pistas grabadas de la banda magnética, podría afirmarse que en


la mayoría de los casos se utiliza la pista 2 (Track II) para control de
acceso. Lo que debe tenerse en cuenta es que esta pista admite un
máximo de 37 caracteres y muchas veces los controladores de acceso no
soportan cadenas de caracteres tan largas, por lo que la información que
debe grabarse en la pista 2 debe estar limitada a la capacidad máxima
que soporta el control de acceso, usualmente no más de 10 caracteres.

Estos problemas aparecían con mucha frecuencia en aquellas


aplicaciones de gran porte, donde pretendía usarse la banda magnética
de la tarjeta de débito o crédito como tarjeta de control de acceso.
Actualmente este problema se soluciona con tarjetas tipo Smartcard para
el control de acceso, a las cuales se les coloca una banda magnética para
ser utilizada para aplicaciones bancarias. Esto es lo que se denomina una
tarjeta de múltiple tecnología, Smartcard + banda magnética.

11 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

d) Tarjeta de efecto Wiegand.

Esta tecnología nació en Estados Unidos como una alternativa “segura“ a


las tarjetas de banda magnética. Se fabrican de PVC y adoptan la forma
de tarjetas o llaveros dentro de los cuales, y como parte del proceso de
fabricación, se colocan unos “imanes“ orientados de forma tal que al
desplazar dicha tarjeta en las proximidades de una lectora magnética, es
posible obtener una información binaria que representa a un número. Esta
tecnología mejora casi todos los problemas de las tarjetas magnéticas ya
que no se desmagnetizan y no es necesario el contacto para efectuar la
lectura, aunque los rangos de lectura son muy bajos (menos de 1 cm). Es
una tecnología patentada y propietaria de HID Corp., por lo que la
imposibilidad de falsificación y no duplicidad de la numeración está
garantizada por el único fabricante.

Esta tecnología está siendo discontinuada dado que los sistemas por
proximidad la mejoran ampliamente y con un costo más conveniente, pero
todavía es posible encontrar sistemas que la utilizan.

Lo que esta tecnología nos dejó y se ha transformado en un estándar


universal es el protocolo de comunicaciones entre las lectoras y los
controladores, llamado protocolo Wiegand.

e) Tarjeta de proximidad.

Las tarjetas de proximidad se introdujeron popularmente en el mercado


en la década del ’90, época en la que el mercado de control de accesos
era dominado por las tecnologías de tarjetas magnéticas y de efecto
Wiegand.

Con buen criterio, los fabricantes de proximidad, HID Corp® y Motorola


Indala®, lanzaron sus productos de proximidad haciendo que los
protocolos de comunicación de las lectoras de proximidad con las
controladoras ”emularan” los protocolos de comunicación de las lectoras
de banda magnética o de efecto Wiegand. De esta manera solo había
que reemplazar las lectoras y tarjetas de un sistema existente sin
necesidad de reemplazar el sistema completo. Esta estrategia favoreció
enormemente la velocidad de introducción de la tecnología.

12 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

La tecnología de proximidad parte de la base de tener una tarjeta pasiva,


es decir, un dispositivo que no posee batería ni alimentación propia, que
es alimentado en forma externa. Una vez que recibe una carga
determinada, transmite el número grabado en el chip. Para eso las
tarjetas de proximidad tienen solamente una bobina y un chip.

Analizando el esquema que se ofrece más abajo, podemos decir que la


secuencia de la lectura de la información del chip de una tarjeta de
proximidad es la siguiente:

(1) La lectora genera un campo electromagnético que le entrega energía


a la tarjeta (imagen en rojo).

(2) La tarjeta es colocada a la distancia adecuada para que reciba, por lo


menos, la cantidad mínima necesaria de carga.

(3) Una vez alcanzado este umbral de energía comienza a transmitir la


información que tiene programada en su chip (imagen en gris).

(4) El lector decodifica el mensaje recibido de la tarjeta y de acuerdo a su


configuración transmite el código recibido de la tarjeta a la
controladora.

Gracias a este principio de comunicación por radiofrecuencia, las tarjetas


de proximidad funcionan sin que exista contacto entre éstas y el lector y
la separación puede ser de hasta un par de metros. Esta característica
novedosa hace que los lectores no necesiten mantenimiento, eliminando
así los frecuentes problemas de desgaste que había con las tarjetas y
lectores de banda magnética.

Otra ventaja de no tener contacto es que las tarjetas tienen una increíble
durabilidad y debido a esto los fabricantes líderes del mercado las
garantizan de por vida.

Dado que la comunicación es por radio frecuencia, siempre que no exista


un blindaje metálico, es posible interponer entre el lector y la tarjeta
cualquier material no magnético. Esto ofrece una insuperable capacidad
de resistencia al vandalismo. Como ejemplo: un lector con un rango de
20cm puede ser colocado detrás de la pared exterior de 15cm de espesor
y todavía tener otros 5cm de rango de lectura.

13 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

La tecnología de proximidad no tiene ningún inconveniente para funcionar


en ambientes con polvos o agentes químicos (mientras no ataquen al
plástico), detrás de vidrios, paredes, etc.

Inherentemente las bobinas irradian campo electromagnético en ambas


direcciones, por lo que los lectores proximidad son capaces de leer, casi
con la misma efectividad, hacia delante como hacia atrás del eje de la
bobina. A pesar de ello y en esta situación, no son capaces de reconocer
si la tarjeta está ubicada delante o detrás del mismo, por lo que no podrá
utilizarse la misma lectora para saber si alguien está abriendo la puerta
desde adentro o desde afuera.

Colocar dos lectoras a ambos lados de la misma pared puede provocar


inconvenientes. Bajo todo concepto se deberá evitar instalar las lectoras
”espalda con espalda”, aunque exista una pared de por medio, a menos
que se respete la regla de separarlas más de 5 veces el rango. En el
caso de no respetar estas indicaciones, podrán producirse interferencias
en las lecturas de ambas lectoras.

Si bien la tecnología de proximidad permite que la información


almacenada en el chip pueda ser leída y grabada muchas veces, la baja
frecuencia de la portadora que se utiliza (125 KHz) hace que no sea
práctico utilizar esta tecnología ya que una transacción completa demora
un par de segundos y si durante ese período la tarjeta es quitada del
campo, no se podrá garantizar exactamente el contenido de la
información del chip. Por eso, si bien la mayoría de las tarjetas son de
lectura y escritura, en realidad se utiliza la característica de escritura para
la programación inicial y luego se las utiliza como lectura solamente. De
hecho los chips poseen un bit denominado ”bit de seguridad” que hace
las veces de un fusible, de forma tal que una vez programada la
información deseada se puede ”quemar” este bit para que la información
grabada dentro de él quede inalterable.

Si bien las marcas líderes del mercado de proximidad (como HID, Indala,
FarPoint Inc, AWID, Rosslare y Texas Instruments) tienen productos en la
banda de 125 Khz a 132 Khz, no todos son compatibles entre sí debido a

14 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

que utilizan diferentes técnicas de modulación. Por ejemplo, no es posible


leer una tarjeta Indala en una lectora HID o AWID y viceversa.

Últimamente los fabricantes de lectoras están agregando a sus líneas de


productos equipos que permiten leer tarjetas de 125KHz de múltiples
fabricantes de tarjetas, aunque nunca se alcanzará una solución definitiva
dado que no existen normas que regulen las comunicaciones entre la
tarjeta y el lector. Este inconveniente se resuelve con las Smartcards,
tecnología para la que casi todo el funcionamiento está regulado por
normas.

Intuitivamente se puede entender que un lector que genera un campo


electromagnético más intenso será capaz de leer una tarjeta a una
distancia mayor. Y que una tarjeta que tenga un área de bobina mayor
será leída a una mayor distancia que una de menores dimensiones. Los
fabricantes de lectores de proximidad ofrecen diferentes rangos de
lecturas, generalmente concentrados en tres categorías:

(1) Los de bajo rango (8 a 12cm).

Se utilizan en la mayoría de las aplicaciones de puertas y molinetes.


Se los suele ofrecer para ser ubicados en cajas de luz de 10 x 5cm
(Wall Switch) o para marcos de puertas (Slim).

(2) Los de rango medio (25 a 30cm).

Se utilizan para aplicaciones en las que se pretende leer las tarjetas y


tags sin tener que sacarlas de las carteras o maletines, típicamente en
aplicaciones domiciliarias o en estacionamientos de bajo costo.

(3) Los de largo alcance (más de 50cm).

Se utilizan generalmente para estacionamientos o peajes.

f) Tags.

Como las tarjetas de proximidad no deben ”pasarse” por ninguna ranura,


de ancho determinado o posición específica, pueden tener varios factores
de forma. Existen tarjetas de diferentes espesores, llaveros o etiquetas
autoadhesivas (tags), las que en general tienen el mismo chip pero
diferentes rangos de lectura según sea su área de bobina. La aplicación
destinada a la identificación de objetos mediante tags es denominada
RFID (Identificación por Radiofrecuencia).

15 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

g) Smartcard (tarjeta inteligente).

Las Smartcards pueden ser consideradas como la ”nueva tecnología” de


tarjetas para el control de acceso. Son tarjetas pasivas que cumplen dos
condiciones: la posibilidad de almacenar información en forma dinámica y
proteger dicha información en condiciones de extrema seguridad.

Fueron creadas originalmente para poder ser utilizadas como dinero


digital y documentación electrónica pero, con la baja de costos, se
convirtieron en la opción para reemplazar a la tecnología de proximidad.

Desde el punto de vista del usuario se comportan como tarjetas de


proximidad pero desde el punto de vista tecnológico y de seguridad son
muy diferentes. Poseen la característica de almacenar simultáneamente
varias aplicaciones, por lo que se puede utilizar la misma tarjeta de
control de acceso para comprar café de una expendedora, sacar
fotocopias de manera controlada, cargar combustible, etc.

Si bien existen varios tipos de Smartcards (de contacto, sin contacto,


microprocesadas, con coprocesadores criptográficos, etc.) se describirán
las más utilizadas para el control de acceso: las smartcards sin contacto,
de memoria sectorizada, con llaves o contraseñas. En este grupo las
más populares son la Mifare e iCLASS.

(1) Mifare.

Está organizada como bloques de memoria, la mayoría de los cuales


solo pueden ser ”abiertos” conociendo las ”contraseñas” que
funcionan como llaves y solo uno, denominado MAD (Mifare Address
Directory), es de acceso público, es decir que puede leerse sin
ninguna clave especial. Dentro de ese sector público se almacena un
número único asignado por el fabricante a cada tarjeta. Este número
identificatorio es llamado ”Card Serial Number” (CSN)”. Autenticar un
bloque de una tarjeta es un proceso por el cual el lector y la tarjeta
verifican que ambos conocen la misma clave, que se calcula con un
algoritmo que genera una clave unívoca (Hash) y por lo tanto son
parte de la misma aplicación

16 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

Es un chip desarrollado por Philips Semiconductors (hoy llamado


NXP). NXP vende los chips a los fabricantes de tarjetas. Con los
lectores pasa algo similar ya que NXP no los fabrica directamente sino
que existen varios fabricantes en el mercado. La norma ISO14443 A
se hizo a partir de la tarjeta Mifare por lo tanto puede afirmarse con
toda certeza que Mifare cumple el 100% con dicha norma.

(2) iCLASS.

Esta tarjeta fue introducida por HID en el mercado de control de


accesos más de 10 años después de las Mifare, por lo que no es justo
hacer una comparación directa entre ambas tecnologías. Sólo citar
iCLASS como una familia de control de accesos, que genera una
aplicación más segura y versátil que la de Mifare, dado que fue
pensada para ello y mantiene todo lo referido a los formatos
propietarios y de numeración controlada que se describieron para
proximidad. Con referencia a las normas, iCLASS cumple con la
ISO14443B, que es similar a la versión A con algunas ventajas, y la
ISO15693 que, por norma, le permite tener rangos de lectura de hasta
2m, mientras que la ISO14443 A y B están limitadas a 10cm.

h) Dispositivos biométricos.

Las tecnologías basadas en parámetros biométricos, usualmente


denominadas biometrías, parten de la base de reconocer algún parámetro
físico o de comportamiento de la persona que lo identifique unívocamente
para determinar o verificar su identidad.

Los sistemas de identificación Biométrica son superiores a los


tradicionales, porque proporcionan un método intransferible de
identificación de las personas, a diferencia de las tarjetas o contraseñas
que pueden ser cedidas para su uso por terceras personas.

Contrariamente a lo que se cree, las tecnologías basadas en parámetros


biométricos son bastante antiguas: podría decirse que ya existían los
sistemas de geometría de mano y huella digital cuando todavía no se
utilizaban Smartcards para control de acceso. Lo que sucedió en los
17 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

últimos años fue una constante baja en los precios de los lectores, lo que
está popularizando su uso.

La ventaja principal de estas tecnologías es su alta tasa de identificación


de personas y, usadas correctamente, prácticamente eliminan la
posibilidad de errores.

Su principal desventaja, en tanto, radica en que son más lentas, costosas


y menos resistentes al vandalismo respecto de las tarjetas de proximidad.
Sin embargo, son las tecnologías en las que más se invierte en desarrollo
y seguramente en el futuro dominarán el mercado.

(1) Biometría pasiva.

(I) Huella dactilar.

El reconocimiento por huella dactilar se va popularizando poco a


poco, no tanto como parecía al comienzo de la década actual pero
lentamente se va imponiendo. Sin dudas es la más popular de
todas las biometrías.

Existen dos métodos básicos de identificación:

El utilizado por los organismos de seguridad y gobiernos para la


identificación de personas y/o sospechosos de delitos y parten de
la base de tomar una foto de la huella digital para su posterior
procesamiento.

Los utilizados en control de acceso, donde la lectora no almacena


una foto sino que identifica las denominadas “minucias“, que son
las bifurcaciones de las nervaduras que tiene la huella digital y
con eso hace un mapa de ubicación de las mismas o plantillas.
Este método almacena mucha menor cantidad de información
para identificar las diferentes huellas y también utiliza menos
capacidad de cálculo en el proceso de comparación para
conseguir un resultado.

La probabilidad de que dos personas tengan idéntica huella digital


es de 1/67.000.000.000, pero al no usar todos los puntos, sino
sólo las plantillas, esta probabilidad se reduce a 1/500.000.

18 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

Actualmente no existen normas que regulen estos algoritmos de


reconocimiento, por lo que cada fabricante guarda diferente
información sobre cada huella y esto hace que sean incompatibles
entre sí.

En cuanto a los sensores utilizados para reconocer a la huella


digital, existen de diversas tecnologías, siendo los más populares
los ópticos, capacitivos y ecográficos. Cada una presenta ventajas
y desventajas frente a las demás sobre todo en la relación
exactitud / precio / robustez.

Los capacitivos son económicos, pero se dañan fácilmente ante


descargas pequeñas (que pueden producirse al transitar sobre
una alfombra).

Ninguno de los métodos de identificación de huella digital es


altamente resistente al vandalismo y uno de los grandes
inconvenientes es que la reparación del daño en el elemento
sensor es bastante costosa, por lo que se recomienda utilizarlos
en lugares no expuestos a estos inconvenientes. Algo similar
ocurre con las inclemencias del tiempo, por lo que se deberán
extremar los cuidados si es necesario colocarlos en el exterior y
sobre todo expuestos a la intemperie.

(II) Palmar.

Es una tecnología bastante antigua, creada y patentada por


Recognition Systems, que tuvo un cierto éxito en el mercado e
identifica parámetros dimensionales de la mano, que son únicos.
Funciona bien y es bastante robusta frente al vandalismo. Los
motivos por los cuales esta tecnología no se popularizó
masivamente son estrictamente comerciales: sólo hay un
fabricante en el mercado, que además vende sistemas de
presentismo y/o control de acceso, lo que hizo que los fabricantes
de sistemas de control de acceso no ayudaran a difundirla.
19 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

(III) Iris y retina.

Los equipos de reconocimiento de iris y retina funcionan muy


bien, tienen un costo relativamente accesible y no tienen contacto
físico con el usuario, por lo que pueden ser ubicados detrás de un
vidrio de manera de hacerlos resientes al vandalismo. El de
reconocimiento de iris utiliza la coloración de esta zona del ojo
para realizar la identificación, a diferencia del de retina, que
emplea la distribución de los vasos sanguíneos. El inconveniente
radica en que no son muy populares, por tratarse de equipos en
los que la persona debe «mirar» adentro y si bien su ojo no tiene
contacto con ningún elemento, de todas formas suelen generar el
rechazo de los usuarios, ya que perciben la sensación de ser
intrusivos.

(IV) Reconocimiento facial.

Es una tecnología que año a año mejora en sus resultados y, si


bien actualmente existen fabricantes que ofrecen soluciones de
este tipo, todavía no se consiguen equipos comerciales de bajo
costo con prestaciones aceptables de identificación y velocidad.

Este sistema identifica y calcula las distancias entre los diferentes


“accidentes faciales”, de manera de reducir la imagen a un
conjunto de coordenadas de puntos significativos.

20 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

En cuanto a la compatibilidad de los diferentes fabricantes, la


situación es similar a la de las huellas digitales. Se está
investigando mucho en el reconocimiento facial de imágenes en
vivo, con fines de investigación fundamentalmente antiterrorista y
aunque se cree que los resultados de estas investigaciones
llegarán al campo del control de accesos, hoy los equipos son
muy sofisticados y con una gran capacidad de cálculo, cuyos
costos todavía son altos para la industria.

(V) Otros.

Otros parámetros físicos utilizados para el reconocimiento son: la


forma de las orejas, la temperatura corporal y forma del cuerpo,
aunque éstos no son tan populares.

(2) Biometría activa (o dinámica).

(I) Patrón de voz.

Esta tecnología se encuentra en una etapa similar al


reconocimiento facial y probablemente algún día sean una
alternativa válida.

(II) Firma manuscrita.

Reconoce la velocidad y la presión al momento de realizar la


firma. Tiene un campo de utilización en el ámbito bancario.

(III) Otros.

Otros métodos activos de identificación biométrica son: la


dinámica del tecleo, la cadencia del paso y el análisis gestual.

21 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

(3) Errores del reconocimiento biométrico.

Por tratarse de parámetros físicos, es posible que una persona pueda


haber sufrido algún cambio temporal o algún parámetro ambiental
influencie la lectura. Por eso es importante un buen enrolamiento o un
sistema que continuamente adapte levemente los parámetros del
patrón ante cada medición (sistemas adaptativos).

(I) FRR (Tasa de falso rechazo).

Significa que a la persona enrolada el equipo le está negando el


acceso. Este defecto si bien es incómodo no representa un
defecto grave para la seguridad del sistema.

(II) FAR (Tasa de falsa aceptación).

Es una manera de cuantificar cuando una persona es identificada


como si fuera otra y se permite su acceso. Errores de este tipo
son graves y destruyen la credibilidad del sistema.

(4) Métodos de búsqueda.

(I) Por Identificación (1:N).

Por identificación se entiende al hecho de que el equipo


biométrico dispone una base de datos (local o remota) con los
parámetros de la población registrada en el enrolamiento y que
cuando alguna persona se identifica frente al equipo, éste primero
leerá sus parámetros y con esa información buscará en esa base
cual de los patrones registrados se le parece más. Una vez
ubicado el “patrón más parecido“, ese resultado será comparado
con el “índice de similitud“ previamente definido y si es mayor que
el mínimo aceptable, se dará por válida la identificación.

De esta explicación se desprende que los equipos biométricos


poseen un parámetro de configuración, que fija ese “límite mínimo
de similitud“, generalmente denominado likelihood. Cuanto más
alto sea el likelihood, más deberá parecerse la muestra tomada de
la persona a la almacenada en el proceso enrolamiento. En el
caso de huella digital, por ejemplo, colocar un likelihood alto
obliga a que la persona coloque el dedo en la misma posición que
lo colocó al enrolar. Por el contrario, bajar demasiado el likelihood
aumenta la probabilidad de una falsa aceptación.

(II) Por verificación (1:1).

Se entiende por verificación al hecho de indicarle al equipo la


persona se desea identificar y que el sistema compare solamente
los parámetros leídos en vivo contra los enrolados para esa
22 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

persona. De esta forma es posible colocar un likelihood mayor


que en el caso de identificación, porque sólo se realiza una
verificación contra los parámetros indicados.

La verificación es siempre más rápida que la identificación, ya que


se efectúa una única comparación. El inconveniente es que
siempre necesita de un dispositivo adicional para indicarle cual es
la persona que debe usarse como referencia. Para esto se utilizan
generalmente 3 métodos: Un teclado para indicarle el número
identificatorio de la persona, por ejemplo su número de legajo o
documento de identidad, su tarjeta utilizada en control de acceso
o una Smartcard conteniendo directamente el patrón biométrico
deseado y que es leído por el lector previo a la verificación.

3) Controladoras.

e) Descripción.

Es el único elemento que concentra la información y toma las decisiones


en consecuencia. Todos los demás dispositivos solo generan información
o ejecutan acciones. También es función de la controladora la tarea de
comunicarse con el programa central que concentra toda la información
del sistema en general, tanto la información de configuración y
programación como la de eventos producidos.

f) Funciones.

Las principales funciones de las controladoras son:

(1) Almacenar la programación de cada acceso.

Tipo de acceso, ya sean puertas, barreras, molinetes, etc.

Tiempos y tipos de cerraduras involucradas.

Manejo de alarmas de puerta abierta o violación.

(2) Almacenar la configuración de cada área.

Activación o no de antipassback o rutas.

Área con cantidad mínima o máxima de ingresos.

(3) Almacenar la base de datos de las personas habilitadas por cada


acceso.

Listado de personas con sus bandas horarias (lista blanca).

23 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

(4) Monitorear en tiempo real el estado del acceso.

Puerta cerrada, bloqueada, habilitada, abierta, etc.

(5) Tomar la decisión de permitir un acceso o no en función de:

Quién es la persona.

Qué restricciones posee.

Las restricciones que posea el acceso por el que pretende ingresar.

Las restricciones que posea el área a la cual pretende acceder.

(6) Almacenar cronológicamente los eventos que se producen en el


acceso.

(7) Comunicarse con un elemento de jerarquía superior.

Generalmente son programas que corren en PCs, pero también


pueden ser concentradores de comunicaciones, para:

Recibir las programaciones.

Informar los eventos.

g) Tipos.

En el mercado pueden encontrarse tres tipos de controladoras que se


utilizan según el tamaño del sistema de control de accesos deseado:

(1) Autónomos simples (Abrepuertas).

Generalmente utilizados para controlar uno o pocos accesos.

Poseen incorporado el lector utilizado para identificar al usuario, por


ejemplo un teclado PIN o una lectora de proximidad.

Reciben en forma local mediante el uso de tarjetas o teclas la


programación de las personas autorizadas a ganar el acceso.

No almacenan eventos ni poseen comunicación con una instancia


superior, o sea no se los puede programar por PCs ni generan
reportes de eventos.

Cuando se instalan varios de ellos es necesario dar de alta a la/s


persona/s en forma manual en todas las puertas, generando
situaciones de incertidumbre sobre la consistencia de la lista blanca
luego de un tiempo de usarlos.
24 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

Este tipo de controlador se utiliza principalmente por su simplicidad de


instalación y su bajo costo.

La forma manual de ingreso de la lista blanca de personas habilitadas


no los hace recomendables para accesos de muchas personas (más
de 30) porque el mantenimiento de dicha lista es engorroso al no
poseer conexión a PC.

Generalmente son de tipo pasa / no pasa y no admiten bandas


horarias ni alarmas de puertas abiertas, por lo que cumplen con la
sola función de restringir el acceso de manera elemental.

Debe tenerse en cuenta que si van a instalarse en ingresos exteriores,


el producto seleccionado debe ser de tipo “potteado” (con
antidesarme) para impedir su desarme desde el exterior.

(2) De sistemas distribuidos.

Los controles de accesos de múltiples puertas y múltiples sitios se


implementan colocando varios controladores, generalmente siguiendo
una topología lógica de estrella, donde cada controlador se comunica
con un centro de control, en la mayoría de los casos una PC que
funciona como servidor del sistema.

Estos controladores guardan una armoniosa relación entre la cantidad


de accesos / lectoras que administran con la capacidad de memoria y
cantidad de entradas y salidas que poseen. Dicho de otro modo, un
controlador que admite un máximo de 5000 tarjetas en su lista blanca
almacenará como mínimo 5000 eventos en el caso de que no tenga
conexión on-line con la instancia superior.

Su funcionamiento es autónomo visto desde el punto de vista del


servidor, porque al momento de la configuración éste le cargó a cada
controlador la lista blanca de personas habilitadas en cada puerta, las
bandas horarias y, como poseen un reloj en tiempo real, son capaces
de “decidir” cada situación de acceso, registrándola en su base de
datos cronológica de eventos que, oportunamente, comunicará al
centro de control.

Históricamente la comunicación física entre dichos controladores es


mediante RS-485 dentro del mismo sitio y por vía telefónica (módem),
radio o TCP/IP entre sitios. Actualmente existe una tendencia a que
cada controlador o grupo de controladores de un sitio se comuniquen
por TCP/IP con el centro de control, aunque algunos sistemas utilizan
las redes de PC ya instaladas.

Estos controladores son totalmente dependientes del centro de control


para su configuración y la programación de la lista blanca de personas

25 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

autorizadas.

(3) Mixtos.

Pueden funcionar para poca y mediana cantidad de accesos.

Estos controladores cumplen con una característica intermedia entre


los anteriores: por un lado poseen la capacidad de programación in
situ mediante el uso de tarjetas y/o teclados pero admiten bandas
horarias y se comunican con un centro de control para informar los
eventos y recibir las programaciones. Esta capacidad facilita el manejo
de sistemas intermedios, aunque debe preverse no generar
inconsistencias.

Si bien sus prestaciones son similares a las de los sistemas grandes,


su capacidad de memoria y/o comunicaciones no, por lo que no se los
recomienda para sistemas de más de 20 puertas en un mismo sitio o
donde deba controlarse el acceso de 5000 personas. Si bien suelen
ser un poco más costosos que los controladores autónomos simples,
combinan las ventajas de su simple funcionamiento, instalación y
programación con la posibilidad de las bandas horarias, alarmas y el
almacenamiento de eventos. De esta forma, ante un hecho delictivo,
es posible leer la base de eventos para reconstruir la situación y
contribuir a su esclarecimiento.

h) Componentes.

(1) Memoria.

La memoria del controlador está definida, en general, por el tamaño


de la lista blanca de tarjetas que es capaz de almacenar y los eventos
que es capaz de guardar. Muchos fabricantes han optado por utilizar
memorias “intercambiables”, Compact Flash, SD o similares, para
permitirle al usuario “crecer” con la tecnología y al controlador
“adaptarse” a las necesidades de memoria requeridas por el usuario.

En términos generales, los controladores almacenan los eventos hasta


que se pueden comunicar con el servidor. Dichos eventos se guardan
en una lista y cuando ésta se llena, se reescribe el elemento más
antiguo para almacenar el último. A esto se lo llama lista circular.

(2) Comunicación.

Cuando se utilizan comunicaciones RS-485 el servidor debe interrogar


al controlador para solicitarle los eventos almacenados mientras que si
se trata de TCP/IP el controlador transmitirá el evento ni bien se
produzca. Por lo tanto, en sistemas con controladores TCP/IP y una
condición de red donde los nodos están on-line la mayoría del tiempo,
no hay necesidad de almacenar eventos y este parámetro será muy
26 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

poco importante, mientras que si la comunicación es RS-485 o por


algún motivo sólo existe vinculo con el servidor en forma esporádica,
este parámetro deberá ser tenido en cuenta. Tras este análisis, se
descartan aquellos controladores de baja performance que mientras
informan sus eventos no pueden continuar administrando los accesos
y por esto deben conectarse con el servidor durante la noche.

Un capítulo aparte merece el manejo de la lista blanca en grandes


sistemas. Aquí deben tenerse en cuentas dos factores: el algoritmo de
búsqueda y el tiempo de actualización de registros. Cuando se trata
de sistemas de más de 25 mil usuarios no hay que omitir el análisis de
los parámetros antes mencionados.

Algunos controladores concebidos como medianos a los que se les


expandió la memoria suelen demorar más de lo razonable para liberar
el ingreso (un par de segundos), dependiendo de la ubicación de la
persona dentro de la lista. Algo similar ocurre cuando se necesitan
retirar registros o mucho peor aún cuando se actualiza toda la lista.

Algunos fabricantes duplican la memoria asignada a la lista de manera


de tener dos listas, la que está en uso y otra de trabajo. Así, ante un
cambio se actualiza la segunda y ya con todas las modificaciones
realizadas, a través de un comando rápido se intercambia una por la
otra.

(3) Entradas.

Estos dispositivos comunican a la controladora el estado de las otras


variables del sistema, tales como si la puerta está abierta o no, si se
pulsó el botón de salida, etc., y le permiten tomar decisiones con
mayor precisión.

(I) Botón de salida.

Los botones de salida pueden ser simples interruptores


electromecánicos o detectores infrarrojos que detectan cuando
una persona se aproxima al acceso para darle la orden al control
de acceso. Cualquiera sea el dispositivo utilizado, y haciendo un
análisis desde el punto de vista de la seguridad las aperturas de
puertas por estos métodos deben tratar de evitarse por ser
anónimas, siempre es preferible que quede identificada la persona
que autorizó el acceso.

Siguiendo con este razonamiento, cuando por ejemplo se agrega


un control de acceso a una empresa u oficina donde la central
telefónica existente permite la apertura de la puerta principal o
donde existe un portero eléctrico a tal fin, lo que corresponde es
que sea el control de acceso quien maneje la cerradura y se
deberá alterar el conexionado del portero eléctrico y/o de la
27 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

central telefónica, para que estos actúen sobre la entrada de


“botón de salida” del control de acceso. De esta forma quedará un
registro en la base de eventos.

(II) Sensor de puerta.

El hecho de mantener informado al control de acceso del estado


de cada puerta permite, además de reflejar esta información en un
mímico, generar alarmas de puertas violadas o puertas que
permanecen abiertas más allá de un tiempo considerado
aceptable.

Los sensores de puerta utilizados son los mismos que se utilizan


en intrusión y pueden ser tanto los mecánicos comunes como los
de magnéticos.

(III) Botón de emergencia.

Este tipo de entrada da aviso al controlador sobre una situación


especial de emergencia. En este estado se dejarán libres las
salidas programadas.

(4) Salidas.

Son aquellas que ejecutan las acciones ordenadas por el controlador


como las de liberar cerraduras, accionar barreras, liberar molinetes,
accionar sirenas, etc.

i) Modelos de accesos.

Por modelo de acceso se entiende las diferentes acciones que la


controladora realizará para administrar un ingreso exitoso, dependiendo
del tipo de acceso del que se trate (una puerta, barrera, molinete, etc.).

Por ejemplo, si se trata de una puerta podrían utilizarse diferentes


modelos según sean las necesidades que se pretendan.

(1) Puerta con lectora de entrada y de salida (2 lectoras 1 cerradura).

(2) Puerta con lectora de entrada y botón de salida (1 lectora, una entrada
adicional y una cerradura).

(3) Una misma puerta lógica con lectora de entrada y salida, pero que
debido al alto tránsito está implementada con 2 puertas físicas, una
puerta exclusiva para el ingreso y otra de egreso (2 lectoras 2
cerraduras).

28 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

(4) Una misma puerta lógica con lectora de entrada y salida conformando
una exclusa donde sólo es posible abrir una de ellas por vez (2
lectoras, 2 cerraduras y dos sensores de puerta)

Sin dudas todos los controladores soportan los modelos simples de


puertas pero casi siempre en sistemas grandes se encuentran
accesos complejos, que son los que pueden definir entre un sistema u
otro y deben ser analizados cuidadosamente. Por ejemplo, cuando es
necesario resolver una situación en un garaje de un edificio con una
entrada y una salida pero donde el ingreso está limitado por conjuntos
de cocheras libres asociadas a las diferentes oficinas del edificio,
deberá seleccionarse un proveedor que soporte este modelo de
acceso y, probablemente, esta característica sea definitoria a la hora
de elegir el control de accesos para todo el edificio.

4) Software.

e) Bases de datos.

En este punto cabrían dos aspectos diferentes a tener en cuenta, el


primero está referido al motor de base de datos que utiliza el control de
acceso para almacenar las configuraciones como los eventos y el
segundo está relacionado con la interrelación entre el motor de base de
datos que utilizan los usuarios para su sistema de gestión y los que
utilizan los controles de accesos.

f) Vínculo de los controladores con el software.

En el mercado se encuentran tres alternativas, siendo que sólo en


29 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

sistemas de mediano y gran porte es posible encontrar soluciones que


combinan las alternativas anteriores.

Si se utilizan controladores comunicados por RS-485 será necesario que


la red física se conecte en forma directa a un puerto del servidor o a algún
concentrador de comunicaciones que funciona como vínculo lógico.

Si se utiliza TCP/IP, sólo será necesario que todos los controladores


estén conectados a la misma red donde se encontrará el servidor. En este
caso, el cableado será más simple porque deberá conectarse el
controlador a la boca de red más cercana, siendo responsabilidad del
departamento de informática la de mantener el vínculo activo. Desde el
punto de vista lógico, la topología de la red es de tipo estrella.

La tercera alternativa consta de una solución que utiliza la red de


Microsoft permitiendo el armado de una red lógica de controladores
aunque físicamente estén conectados por puertos RS-232 o RS-485 de
diferentes PC que forman parte de la red. En esta alternativa cada
controlador o conjuntos de ellos se conectan a la PC más cercana, que en
muchos casos será a la misma distancia que la boca de red más cercana.
Desventaja: para que exista comunicación la PC deberá estar activa y
conectada a la red.

Otro tema que muchas veces lleva a confusión está relacionado con el
deseo de acceder al sistema desde varios sitios geográficamente
distribuidos. En este caso se considera erróneamente que el hecho de
especificar que la forma de conexión entre los controladores y el servidor
sea por TCP/IP es condición suficiente. Si se desea obtener acceso
desde cualquier sitio deberá especificarse que el servidor sea de tipo
Web, independientemente de la conexión entre los controladores y dicho
servidor. Si se desea simplificar el cableado o no tener que mantener más
que una red cableada en la empresa, la alternativa es el conexionado
TCP/IP. Supongamos una empresa que posee una fábrica en Salta y
oficinas en Córdoba y pretende obtener reportes del sistema de control de
accesos de la fábrica desde sus oficinas. En este caso será imposible
utilizar un software stand alone, así que el análisis se concentrará en las
otras dos modalidades.

(1) Situación 1.

La empresa no posee una red corporativa que vincula ambos sitios.


Para obtener un costo de operación bajo se decide utilizar Internet
como vínculo. En ese caso será necesario colocar un sistema de
control de accesos de tipo servidor Web en la fábrica y publicarlo en
Internet. Así, desde cualquier parte del mundo será posible acceder al
sistema, independientemente que los controladores que manejan los
accesos de la fábrica se comuniquen con el servidor por TCP/IP o RS-
485. Al no existir una red corporativa, agregar un controlador de
accesos en la oficina de Córdoba no será sencillo aunque éste tenga
30 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

interfase TCP/IP.

(2) Situación 2.

La empresa posee una red corporativa que vincula ambos sitios. En


este caso será conveniente el uso de controladores con interfase
TCP/IP, de esta forma se podrá crecer dentro de la red lógica,
independientemente de la ubicación física, de manera transparente. Si
el software está organizado de manera cliente servidor o servidor
Web, dependerá más de la política del departamento de informática
que de una cuestión técnica, dado que ambos estarán accesibles
desde en la intranet.

g) Organización de los softwares de control de accesos.

En función de su organización, en el mercado se encuentran productos


estructurados de tres formas.

(1) Arquitectura Stand alone.

Es aquella en donde todo el software está concentrado en la misma


máquina. es desde el único lugar donde se lo puede y debe operar.
Esta organización se utiliza en los sistemas de baja performance,
dado que son de tipo monousuarios y donde no es inconveniente
realizar una tarea por vez. Su única ventaja radica en la simplicidad de
instalación y operación, mientras que sus desventajas son evidentes
frentes a las otras opciones

(2) Arquitectura Cliente-Servidor.

Esta arquitectura permite instalar las bases de datos central con el


software en una máquina generalmente denominada «servidor» y la
interfase de usuarios, es decir los clientes, que pueden ser más de
uno, se ejecutan desde máquinas separadas, que se vincularán con el
servidor por estar en la misma red lógica. En este caso deberán
realizarse tantas instalaciones como clientes más uno (el servidor) se
tenga. La ventaja de esta organización es que cada cliente puede
estar corriendo una aplicación sin necesidad de interferir con el resto.
Por ejemplo, en una fábrica ubicada en un mismo sitio con dos
porterías, donde el control de accesos también se utiliza para obtener
los registros de tiempo y asistencia, la instancia «servidor » estará
instalada en la sala de servidores y su mantenimiento y backup será
responsabilidad del departamento de informática; en cada portería
habrá una PC corriendo una instancia «cliente» con el módulo de
portería y visitantes; en el departamento de recursos humanos habrá
otra instancia cliente corriendo el módulo de Altas Bajas y
Modificaciones (ABM), reportes de presentismos y diseño de
credenciales mientras que en la oficina central de seguridad podrá
existir otra terminal de cliente monitoreando y supervisando la
31 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

seguridad en general.

(3) Arquitectura Servidor Web.

Es similar a la de Cliente-servidor, pero el servidor está organizado


como un servidor Web y por lo tanto no será necesario instalar a los
clientes, ya que solo se necesita de un navegador de Internet para
acceder a la información.

h) Funciones.

Sólo los sistemas grandes permiten configurar la información que se


requiere del usuario mientras que los sistemas menores utilizan el
concepto de módulo independiente, es decir, poseen pantallas no
configurables y si se necesita almacenar la información de la ART o del
registro de conducir deberá adquirirse el módulo adicional
correspondiente.

En lo referente a los permisos, prácticamente todos los sistemas de


control de accesos utilizan el concepto de plantilla para facilitar su
programación: se hace un modelo donde se colocan las puertas, bandas
horarias, feriados, etc., para cada categoría de usuario que posea la
aplicación. Así quedarán definidas las plantillas para los empleados
administrativos, los obreros del turno mañana, los supervisores, etc. y
luego bastará con asociar a los usuarios las plantillas que mejor se
adapten a sus necesidades. Un concepto similar se utiliza para asignar
los perfiles de los operadores del sistema: los fabricantes poseen
plantillas fijas o programables que definen las prioridades y atribuciones
que pueden tener los operadores y un administrador será quien las
asigne.

Un capítulo aparte merece la pantalla principal del sistema, que en


términos generales dependerá del tipo de usuario. El personal de
seguridad tendrá que poder ver quien esta accediendo por la portería,
mientras que en el departamento de recursos humanos se pretenderá
tener fácil acceso a cargar la información de un nuevo empleado o a
hacer un reporte de presentismo. Por eso es que el perfil del operador no
sólo define las tareas que puede realizar sino también cual será su
pantalla base de trabajo.

Algunas prestaciones, que hace unos años parecían imprescindibles,


fueron perdiendo importancia, aunque de tanto en tanto aparece una
aplicación donde son necesarias. Se trata de los denominados mapas o
planos que permiten tener el dibujo de la planta y la ubicación de las
puertas y barreras en su posición exacta, que generalmente está
asociada con la aplicación de busca personas. Esta aplicación parte de la
base de definir muchas áreas dentro de la empresa de manera tal de
poder saber en que área está cada persona en cada momento y
reflejarlas en los mapas.
32 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

Otra aplicación que es ofrecida en muchos controles de acceso, pero que


se utiliza poco, es el cacheo aleatorio, que consiste en la selección al azar
de usuarios que pasan por un acceso para ser revisados más en
profundidad.

Existen un gran número de aplicaciones que ofrecen los softwares de


control de acceso, los que serán más o menos útiles dependiendo de las
necesidades del cliente específico donde se este utilizando el sistema.
Los sistemas nacionales suelen tener aplicaciones más adaptadas a las
necesidades locales.

c. OTRAS FORMAS DE CONTROL.

2) Control de Rondas.

Los Relojes de Control de Rondas se utilizan para realizar el control de


Serenos y Vigiladores durante las rondas de vigilancia que realizan. A
diferencia de los otros tipos de Relojes, que se encuentran fijos, amurados en
algún lugar, el Reloj de Sereno es portado por el usuario (en este caso el
vigilador), y los medios de identificación se encuentran distribuidos por toda
el área a controlar.

3) Detector de metales.

Es el instrumento que, mediante una serie de impulsos electromagnéticos, es


capaz de detectar objetos metálicos, ya sea bajo tierra, enterrado en la
arena, dentro de nuestros bolsillos, etc.

e) Pórtico.

Permiten el ajuste de sensibilidad y algunos equipos poseen varias zonas


de detección.

33 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN
Curso básico de Seguridad Electrónica

f) Manual.

Sólo permiten el ajuste de sensibilidad. Es un medio de control no


intrusivo.

4) Inspección por rayos X.

Los rayos X constituyen la radiación electromagnética correspondiente a una


región del especto por encima de la banda ultravioleta, capaces de atravesar
espesores considerables de materia opaca a la luz. El principio de
funcionamiento de las máquina de inspección por rayos X es similar al de
otros dispositivos de visión artificial. En éstas, la fuente es un generador de
rayos X que emite el haz que atravesará el elemento a analizar. El elemento
es conducido a través de una cinta y, al otro lado de él, se coloca una
cámara o sensor que detecta los rayos que han atravesado. Finalmente, esta
información es enviada a una pantalla. Los hay de diferentes tamaños,
capaces de inspeccionar objetos, personas y hasta vehículos.

4. BIBLIOGRAFÍA:

Control de Accesos – Ing. Luis Cosentino.

34 - 34
Pablo A. LEIVA
Técnico en Electrónica
Instalador Certificado UTN

You might also like